
Uso de satélites para a comunicação de informações de emergência
Os usuários com um iPhone 14 ou posterior podem se comunicar por links via satélite para acessar vários serviços. Os links via satélite impõem restrições significantes na largura de banda e requerem protocolos de segurança com o mínimo de consumo da largura de banda. Independentemente do tipo de comunicação (SOS de Emergência, SMS ou iMessage), a Apple estabelece uma sessão segura entre o dispositivo fora da área de cobertura e um centro de processamento de dados da Apple. Os dispositivos registram previamente o material das chaves públicas no servidor via conexão celular ou Wi‑Fi para economizar largura de banda enquanto estiverem fora da área de cobertura.
Arquitetura do núcleo de segurança
Quando um dispositivo solicita um serviço via satélite, ele usa um hash truncado como referência da sua chave pública para estabelecer uma conexão segura com os centros de processamento de dados da Apple para a troca de chaves. Cada par de chaves pública‑privada é compatível apenas com uma sessão, com validade máxima de oito horas. O servidor gera um par de chaves pública‑privada correspondente para cada par de chaves cliente antecipadamente e compartilha a chave pública com o cliente.
Quando a sessão expira ou termina, os servidores da Apple e o dispositivo removem as chaves privadas correspondentes, o que fornece encaminhamento secreto. A Apple e os dispositivos registram chaves adicionais em intervalos regulares e, depois de que ficam on‑line novamente após o uso de uma chave privada, fornecem segurança pós‑comprometimento para as comunicações via satélite. Um observador não pode usar os identificadores da sessão para determinar o usuário, já que cada dispositivo muda os identificadores a cada sessão para impedir a associação.
Emergência e Assistência Rodoviária via satélite
Quando um usuário usa o SOS ou a Assistência Rodoviária via Satélite, a conexão segura à Apple (descrita acima) protege o conteúdo das comunicações. Uma camada adicional de criptografia garante que o conteúdo permaneça criptografado por todo o percurso até o servidor do aplicativo, que encaminha essas mensagens aos serviços de emergência da Apple e aos parceiros de assistência rodoviária com criptografia de transporte.
iMessage via satélite
Quando há uma troca de iMessages via rede Wi‑Fi ou celular, os dispositivos trocam materiais de chaves junto com as mensagens se qualquer dispositivo no grupo do remetente ou do destinatário for compatível com os serviços via satélite. Por meio desse mecanismo, os dispositivos recebem chaves regularmente atualizadas, que os permitem criptografar e descriptografar as mensagens quando não há uma conexão celular e o dispositivo se conecta via satélite. Devido às limitações de vida útil das chaves, os usuários precisam ter trocado mensagens nos últimos 30 dias para se comunicar fora da área de cobertura.
Cada dispositivo gera materiais de chaves simétricas e os distribui com a criptografia do iMessage para criptografar as mensagens enviadas. Cada mensagem usa uma chave simétrica exclusiva derivada de uma Função de Derivação de Chaves (HKDF) baseada em hash para o contador correspondente. Ao receber uma mensagem, os dispositivos do destinatário procuram os materiais de chaves simétricas do remetente para derivar a chave da mensagem correspondente. Quando o dispositivo volta a ficar on‑line, novas chaves simétricas são distribuídas para as sessões subsequentes.
O dispositivo que envia as mensagens usa o iMessage via satélite apenas depois de receber um payload assinado do destinatário que confirma que o dispositivo pode receber mensagens via satélite.
Nota: o iMessage via satélite é compatível apenas com mensagens individuais, e não de grupos.
SMS via satélite
Quando os usuários enviam ou recebem mensagens SMS via satélite, a mensagem vai ou vem de uma Função de Integração (IWF) de uma rede. A IWF recebe as mensagens destinadas ao cliente fora da área de cobertura da operadora do remetente (o cliente aparece em roaming enquanto está fora da área de cobertura, já que ele não está na rede local da operadora). De forma similar, a IWF entrega as mensagens enviadas do cliente fora da área de cobertura para a operadora principal do destinatário. A criptografia e a autenticação protegem as mensagens SMS trocadas entre o cliente fora da área de cobertura e a IWF, o que impede que a Apple e as partes com acesso ao sinal de satélite acessem ou modifiquem as mensagens.
Uma troca de chaves Diffie‑Hellman via curva NIST P256 começa enquanto um cliente está dentro da área de cobertura e termina quando ele sai dela e estabelece a conexão inicial ao satélite. Com o uso de HKDF‑SHA‑256, a Apple e o dispositivo derivam diversas chaves dessa troca de chaves. Uma chave criptografa (com AES‑GCM e uma chave de 256 bits) de forma simétrica as informações do cliente necessárias para o devido encaminhamento do SMS (IMSI e SMSC). Outro conjunto fornece a criptografia bidirecional das mensagens entre o cliente e a IWF e também usa AES‑GCM com uma chave de 256 bits.
Como as comunicações via satélite têm largura de banda menor e latência maior do que as comunicações tradicionais via rede celular, nem todas as mensagens SMS chegam ao cliente imediatamente quando ele se conecta fora da área de cobertura, para evitar que spam ou mensagens de pouco valor atrasem o recebimento de SMSs críticos. Em vez disso, o sistema transmite as mensagens que chegam para o cliente apenas em um destes casos:
1. O cliente, enquanto fora da área de cobertura, tiver enviado uma mensagem ao remetente nas últimas 24 horas.
2. O remetente for aprovado (estiver nos contatos de emergência ou for membro da família do iCloud do usuário).
Caso contrário, a Apple armazena a mensagem criptografada em seus servidores até que o cliente fique on‑line novamente e receba as mensagens via redes tradicionais. Para manter a privacidade do usuário, a Apple se assegura de que a IWF não tenha conhecimento da lista de remetentes aprovados pelo usuário.
O cliente usa HMAC‑SHA‑256 com uma chave derivada da chave principal da sessão para gerar pseudônimos aleatórios para cada número de telefone em cada sessão. Ao estabelecer a sessão, o cliente envia pseudônimos para cada número de telefone na lista de contatos permitidos para o servidor da Apple. De forma similar, ele gera e envia um pseudônimo à Apple toda vez que o cliente envia um SMS para um número de telefone. Isso permite que a Apple mantenha uma lista dos pseudônimos de remetentes permitidos na sessão.
Quando uma pessoa envia um SMS ao cliente depois de estabelecer a sessão, a IWF criptografa a mensagem e calcula o pseudônimo do número de telefone do remetente. Ela comunica isso junto com a mensagem criptografada aos servidores da Apple. O servidor compara o pseudônimo do remetente da mensagem enviada com uma lista de contatos permitidos e encaminha a mensagem criptografada caso haja uma correspondência.